Baixe o app para aproveitar ainda mais
Prévia do material em texto
9/26/2020 Unicesumar - Ensino a Distância 1/6 ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020 Período:27/07/2020 08:00 a 14/08/2020 23:59 (Horário de Brasília) Status:ENCERRADO Nota máxima:0,50 Gabarito:Gabarito será liberado no dia 15/08/2020 00:00 (Horário de Brasília) Nota obtida:0,50 1ª QUESTÃO A classificação da informação é certamente uma das partes mais atrativas da gestão da segurança da informação, mas ao mesmo tempo, uma das mais mal entendidas. Isto provavelmente se deve ao fato de que historicamente, a classificação da informação foi o primeiro elemento da segurança da informação a ser gerenciado – muito antes de o primeiro computador ser construído, governos, militares, e também corporações, rotularam suas informações como confidencial. Contudo, o processo sobre como isso funcionava permaneceu de certa forma um mistério. Disponível em: < https://bit.ly/2OQpNbA > Acesso em 01 de julho de 19. No decorrer da disciplina, vimos que os dados para os principais processos dentro do negócio, podem apresentar algumas características que permitem classificá-los de acordo com o seu grau de importância e custo para recupera-lo em caso de perda / roubo ou qualquer outra eventualidade. Considerando o conteúdo apresentado na disciplina, os dados de uma empresa podem ser classificados em: I – Críticos. II – Exclusivos. III – Contingentes. IV – Não críticos. Está correto o que se afirma em: ALTERNATIVAS I, apenas. I e IV, apenas. II e III, apenas. I, II e IV, apenas. I, II, III e IV. 2ª QUESTÃO 9/26/2020 Unicesumar - Ensino a Distância 2/6 Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou remotamente. XAVIER, Adriane Joyce; Segurança e Auditoria de Sistemas. Maringá-PR: Unicesumar, 2016. Sobre este assunto, analise as afirmativas abaixo. I – O controle lógico de acesso é formado pelos processos de autenticação, autorização e auditoria. II – Os tipos mais conhecidos de firewall são: filtragem de pacotes e filtragem de log. III – A criptografia simétrica, também conhecida como chave pública é um exemplo de mecanismo de codificação. IV – O dual homed system configura o modelo mais simples de firewall. Está correto o que se afirma em: ALTERNATIVAS I, apenas. I e IV, apenas. II e III, apenas. I, II e III, apenas. I, II, III e IV. 3ª QUESTÃO Quanto mais a informação é acessível e disponível de forma geral aos usuários, mais ameaças existem. Diariamente as empresas devem estar atentas às ameaças, pois a concretização de uma pode causar diversos impactos negativos aos negócios corporativos. Com isso, assinale a alternativa correta a respeito do conceito de ameaça. ALTERNATIVAS As ameaças são causadas por fatores externos que têm contato com informações sigilosas. Os impactos de uma ameaça são objetivos e têm sua mensuração monetária para que seja possível trabalhar com planos de contingência. Com a evolução da tecnologia da informação, as ameaças têm sido neutralizadas e hoje é considerado um ponto vencido pelas organizações. As ameaças são agentes ou condições que exploram as vulnerabilidades e podem provocar danos, sendo a causa potencial de um incidente indesejado. As ameaças sempre são intencionais e não ocorrem de maneira involuntária, pois a exploração da situação é realizada de maneira consciente para se obter uma vantagem. 4ª QUESTÃO 9/26/2020 Unicesumar - Ensino a Distância 3/6 As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças, que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso. Analise as alternativas e assinale as que correspondem aos controles lógicos. I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado dos utilizadores. II. Os controles lógicos estão ligados diretamente com o ambiente físico. III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques. IV. Os controles lógicos são computadores e seus periféricos. V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico. ALTERNATIVAS I e III apenas. II e IV apenas. II e V apenas. III, IV e V apenas. I, III e V apenas. 5ª QUESTÃO Os sistemas de informação podem ser utilizados de diferentes formas na organização, de acordo com o objetivo esperado e os tipos de informação que serão manipuladas nele. Assim, existem tipos de classificação para estes sistemas e dependendo das características que o sistema apresenta e sua utilização ele pode estar contido em mais de uma dessas classificações. Com isso, assinale a alternativa correta a respeito dos tipos de sistema de informação: ALTERNATIVAS Sistemas de processamento de transações são utilizados para a automatização de atividades rotineiras, repetitivas e transacionais. Sistemas de automação de escritórios estão no nível gerencial e são utilizados para a realização de rotinas administrativas e contábeis da organização. Os sistemas de Informação Executiva dão suporte ao nível operacional da organização e são utilizados em transações rotineiras, repetitivas e comuns. Sistemas de apoio a decisão estão no nível estratégico e fornecem informações necessários para o gerenciamento eficaz da organização por meio de relatórios programados e de exceção. Sistemas de informação gerenciais estão no nível organizacional e é por meio deles que os gerentes podem selecionar e ajustar dados para os fins necessários, pois reúnem dados de toda a organização. 6ª QUESTÃO 9/26/2020 Unicesumar - Ensino a Distância 4/6 Conforme a ISO 27002, a segurança da informação é o meio pelo qual a informação é protegida quanto ameaças com o objetivo de garantir a continuidade do negócio, minimizando riscos e maximizando retornos financeiros e oportunidades para o negócio. Considerando os pilares que compõem a segurança da informação, relacione as colunas abaixo: ( 1 ) Confidencialidade ( 2 ) Não repúdio ( 3 ) Autenticidade ( 4 ) Disponibilidade ( 5 ) Integridade ( ) Conceito relacionado ao direito devido de acesso, onde o conteúdo da informação é gerenciado de acordo com os níveis de autorização de acesso das pessoas. ( ) Característica que garante legitimidade da informação, garantindo que a mesma não foi modificada, alterada ou destruída indevidamente. ( ) É a garantia de que os usuários autorizados tenham acesso às informações e ativos correspondentes sempre que necessário. ( ) Diz respeito à origem da informação e deve garantir que sua fonte está correta e que não houveram mutações em sua transmissão. ( ) Está relacionado à autoria da informação relacionando a informação ao seu autor de maneira que não hajam equívocos neste âmbito. ALTERNATIVAS 1, 5, 4, 3, 2 5, 1, 3, 4, 2 3, 4, 1, 5, 2 1, 3, 4, 2, 5 5, 4, 1, 2, 3 7ª QUESTÃO Vulnerabilidades são fragilidades de um ativo ou grupo de ativos que podem ser exploradas pelas ameaças de modo a concretizar um ataque e provocar danos. Considerando este conceito, analise as afirmativas a seguir que contemplam possíveis pontos de vulnerabilidade: I. Internet. II. Ataques de negação de serviço. III. Funcionários e prestadores de serviço. IV. Password craking. V. Instalações físicas da organização. É correto o que se afirma em: ALTERNATIVAS II e IV, apenas. I, II, e IV, apenas. I, III e V, apenas. I, III, IV e V, apenas. I, II, III, IV e V. 9/26/2020 Unicesumar - Ensino a Distância 5/6 8ª QUESTÃO Geralmente, costuma-se entender como risco a possibilidade de algo dar errado. Porém, no decorrer da nossa disciplina, vimos que um risco está diretamente relacionado com quantificação e a qualificação da incerteza.Se tratado corretamente, pode se tornar uma oportunidade a ser explorada. Sobre este assunto, analise as afirmativas abaixo. I – A frequência do risco pode ser calculada a partir de dados históricos. II – Riscos podem ser classificados em categorias distintas, dentre elas, o tipo crônico. III – Um funcionário que não possui habilidades técnicas para realizar suas atividades, em decorrência da falta de treinamento, é um exemplo de risco intencional. IV – Risco pode ser representado pela equação R = Consequência x Ameaça. Está correto o que se afirma em: ALTERNATIVAS I, apenas. I e IV, apenas. II e III, apenas. I, III e IV, apenas. I, II, III e IV. 9ª QUESTÃO A assinatura digital é uma maneira de manter com segurança, a integridade e a origem do documento, ou seja, pode-se afirmar que a assinatura digital garante que um documento não foi modificado e realmente é da pessoa que diz que é. Leia as afirmações abaixo e assinale a alternativa que representa a ordem correta para as verdadeiras (V) e falsas (F): ( ) A assinatura digital protege apenas as informações enviadas de modo externo da organização. ( ) A assinatura eletrônica não é exclusiva para a cada usuário. ( ) A assinatura digital dá garantia na integridade das mensagens. ( ) Na assinatura digital com base na criptografia assimétrica se faz necessário um árbitro que desempenha o papel central de todo o processo. ( ) A assinatura digital pode ser feita tanto com base na criptografia simétrica como na criptografia assimétrica. ALTERNATIVAS V - V - V - F - F F - F - V - F - V F - V - V - F - V V - V - F - V - F F - F - F - V - V 10ª QUESTÃO 9/26/2020 Unicesumar - Ensino a Distância 6/6 Destinados a suprir a infraestrutura tecnológica com dispositivos de software e hardware de proteção, controle de acesso e consequentemente combate a ataques e invasões, esta família de mecanismos tem papel importante no modelo de gestão de segurança, à medida que as conexões eletrônicas e tentativas de acesso indevido crescem exponencialmente. Para o autor Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Quando falamos sobre controle lógico, podemos tratar diversos aspectos. Assinale a alternativa que contenha softwares ou ferramentas, para prevenção ou proteção de segurança da informação. ALTERNATIVAS Firewall, IDS e Criptografia. Arquitetura de software, biometria e crachá. Impressão digital, reconhecimento facial e VPN. Segurança de perímetro, assinatura e cartões RFID. Senha de acesso, câmeras de vigilância e dispositivos móveis.
Compartilhar